Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en macOS Ventura, watchOS, iOS y iPadOS (CVE-2022-48610)

Fecha de publicación:
10/03/2025
Idioma:
Español
Este problema se solucionó mediante una mejor gestión del estado. Este problema se solucionó en macOS Ventura 13.1, watchOS 9.2, iOS 16.2 y iPadOS 16.2. Es posible que una aplicación pueda acceder a datos confidenciales del usuario.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/03/2025

Vulnerabilidad en Vela (CVE-2025-27616)

Fecha de publicación:
10/03/2025
Idioma:
Español
Vela es un framework de automatización de canalización (CI/CD) creado con tecnología de contenedores Linux escrito en Golang. Antes de las versiones 0.25.3 y 0.26.3, al falsificar el payload de un webhook con un conjunto específico de encabezados y datos de cuerpo, un atacante podía transferir la propiedad de un repositorio y sus secretos de nivel de repositorio a un repositorio separado. Estos secretos podrían ser exfiltrados por compilaciones de seguimiento al repositorio. Los usuarios con un repositorio habilitado con acceso a secretos de CI de nivel de repositorio en Vela son afectados por la vulnerabilidad, y cualquier usuario con acceso a la instancia de CI y al administrador de control de código fuente vinculado puede realizar la vulnerabilidad. Las versiones 0.25.3 y 0.26.3 solucionan el problema. No hay workarounds conocidos disponibles.
Gravedad CVSS v3.1: ALTA
Última modificación:
10/03/2025

Vulnerabilidad en Misskey (CVE-2025-25306)

Fecha de publicación:
10/03/2025
Idioma:
Español
Misskey es una plataforma de redes sociales federada de código abierto. El parche para CVE-2024-52591 no validó de manera suficiente la relación entre los campos `id` y `url` de los objetos ActivityPub. Un atacante puede falsificar un objeto en el que reclame autoridad en el campo `url` incluso si el tipo de objeto ActivityPub específico requiere autoridad en el campo `id`. La versión 2025.2.1 soluciona el problema.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
10/03/2025

Vulnerabilidad en LocalS3 (CVE-2025-27136)

Fecha de publicación:
10/03/2025
Idioma:
Español
LocalS3 es un servicio simulado de Amazon S3 para pruebas y desarrollo local. Antes de la versión 1.21, el endpoint de creación de buckets del servicio LocalS3 es vulnerable a la inyección de entidades externas XML (XXE). Al procesar el documento XML CreateBucketConfiguration durante la creación de buckets, el analizador XML del servicio se configura para resolver entidades externas. Esto permite que un atacante declare una entidad externa que hace referencia a una URL interna, que el servidor intentará obtener al analizar el XML. La vulnerabilidad se produce específicamente en el procesamiento de restricciones de ubicación, donde el analizador XML resuelve entidades externas sin la validación o las restricciones adecuadas. Cuando se resuelve la entidad externa, el servidor realiza una solicitud HTTP a la URL especificada e incluye el contenido de la respuesta en el documento XML analizado. Esta vulnerabilidad se puede explotar para realizar ataques de server-side request forgery (SSRF), lo que permite que un atacante realice solicitudes a servicios o recursos internos que no deberían ser accesibles desde redes externas. El servidor incluirá las respuestas de estas solicitudes internas en la configuración de bucket resultante, lo que filtra información confidencial de manera efectiva. El atacante sólo necesita poder enviar solicitudes HTTP al servicio LocalS3 para explotar esta vulnerabilidad.
Gravedad CVSS v4.0: MEDIA
Última modificación:
10/03/2025

Vulnerabilidad en umatiGateway (CVE-2025-27615)

Fecha de publicación:
10/03/2025
Idioma:
Español
umatiGateway es un software para conectar servidores de arquitectura unificada OPC con un agente MQTT utilizando mensajes JSON. La interfaz de usuario puede ser de acceso público con el archivo docker-compose proporcionado por umatiGateway. Con este acceso, la configuración puede verse y modificarse. El commit 5d81a3412bc0051754a3095d89a06d6d743f2b16 utiliza `127.0.0.1:8080:8080` para limitar el acceso a la red local. Para aquellos que no pueden usar este parche propuesto, un firewall en el puerto 8080 puede bloquear el acceso remoto, pero el workaround puede no ser perfecta porque Docker también puede eludir un firewall mediante sus reglas basadas en iptable para el reenvío de puertos.
Gravedad CVSS v3.1: ALTA
Última modificación:
10/03/2025

Vulnerabilidad en Thunderbird (CVE-2025-26696)

Fecha de publicación:
10/03/2025
Idioma:
Español
Algunos mensajes de correo electrónico con MIME manipulados a medida que afirmaban contener un mensaje OpenPGP cifrado, cuando en realidad contenían un mensaje firmado con OpenPGP, se mostraban erróneamente como cifrados. Esta vulnerabilidad afecta a Thunderbird < 136 y Thunderbird < 128.8.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/04/2025

Vulnerabilidad en Thunderbird (CVE-2025-26695)

Fecha de publicación:
10/03/2025
Idioma:
Español
Al solicitar una clave OpenPGP a un servidor WKD, se utilizó un tamaño de relleno incorrecto y un observador de la red podría haber descubierto la longitud de la dirección de correo electrónico solicitada. Esta vulnerabilidad afecta a Thunderbird < 136 y Thunderbird < 128.8.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/04/2025

Vulnerabilidad en AutoGPT (CVE-2025-22603)

Fecha de publicación:
10/03/2025
Idioma:
Español
AutoGPT es una plataforma que permite a los usuarios crear, implementar y administrar agentes de inteligencia artificial continuos que automatizan flujos de trabajo complejos. Las versiones anteriores a autogpt-platform-beta-v0.4.2 contienen una vulnerabilidad de server-side request forgery (SSRF) dentro del componente (o bloque) `Send Web Request`. La causa principal es que la dirección IPV6 no está restringida ni filtrada, lo que permite a los atacantes realizar server side request forgery para visitar un servicio IPV6. autogpt-platform-beta-v0.4.2 soluciona el problema.
Gravedad CVSS v4.0: ALTA
Última modificación:
10/03/2025

Vulnerabilidad en Google Devices (CVE-2024-56188)

Fecha de publicación:
10/03/2025
Idioma:
Español
Existe una forma posible de bloquear el módem debido a la falta de una comprobación nula. Esto podría provocar una denegación de servicio remota sin necesidad de privilegios de ejecución adicionales. No se necesita la interacción del usuario para la explotación.
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/06/2025

Vulnerabilidad en ppcfw_deny_sec_dram_access de ppcfw.c (CVE-2024-56187)

Fecha de publicación:
10/03/2025
Idioma:
Español
En ppcfw_deny_sec_dram_access de ppcfw.c, existe una posible lectura arbitraria de la memoria TEE debido a un error lógico en el código. Esto podría provocar la divulgación de información local con privilegios de ejecución de System necesarios. No se necesita la interacción del usuario para la explotación.
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/06/2025

Vulnerabilidad en closeChannel de secureelementimpl.cpp (CVE-2024-56186)

Fecha de publicación:
10/03/2025
Idioma:
Español
En closeChannel de secureelementimpl.cpp, existe una posible lectura fuera de los límites debido a una verificación de los límites incorrecta. Esto podría provocar la divulgación de información local sin necesidad de privilegios de ejecución adicionales. No se necesita la interacción del usuario para la explotación.
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/06/2025

Vulnerabilidad en ProtocolUnsolOnSSAdapter::GetServiceClass() de protocolcalladapter.cpp (CVE-2024-56185)

Fecha de publicación:
10/03/2025
Idioma:
Español
En ProtocolUnsolOnSSAdapter::GetServiceClass() de protocolcalladapter.cpp, existe una posible lectura fuera de los límites debido a una verificación de los límites faltante. Esto podría provocar la divulgación de información local y comprometer el firmware de banda base. No se necesita interacción del usuario para la explotación.
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/06/2025